Komputery z procesorami Intela są kontrolowane przez… Intela

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 726
Nowy atak na procesory Intela – odczytasz co zechcesz, uprawnień admina nie trzeba
28.03.2018 10:59
Tak jak przewidywali odkrywcy ataków Meltdown i Spectre, na nich proces odkrywania podatności typu side-channel w nowoczesnych procesorach się nie skończy. W lutym dostaliśmy ulepszone ataki MeltdownPrime i SpectrePrime, na początku marca zneutralizowano zabezpieczenia SGX w procesorach Intela za pomocą ataku SgxSpectre, a teraz możemy zapoznać się z kolejnym spektakularnym atakiem BranchScope, wymierzonym w kierunkowy predyktor rozgałęzień, który pozwala dość łatwo uzyskać wrażliwe informacje z procesorów Intela i w pewnych aspektach przypomina Spectre.

Grupa amerykańskich badaczy – Dmitrij Jewtiuszkin, Nael Abu-Ghazaleh, Ryan Riley i Dmitrij Ponomarew – po pół roku badań opublikowała na łamach branżowego periodyku Proceedings of 2018 Architectural Support for Programming Languages and Operating Systems piętnastronicowy artykuł, którego sam tytuł mógł wywołać zimny pot na czole menedżerów Intela. BranchScrope: A New Side-Channel Attack on Directional Branch Predictor podejmuje analizę scenariusza, w którym napastnik wnioskuje o kierunku rozgałęzień w programie ofiary manipulując współdzielonym kierunkowym predyktorem rozgałęzień.

Jest to zbliżona do Spectre, ale mimo to odmienna metoda ataku: tam atakowany był bowiem bufor rozgałęzień celu (BTB), tutaj uderza się w element procesora, który przechowuje przewidywania dla danej gałęzi (obrana lub pozostawiona) i decyduje, które spekulatywne operacje wykonać. Napastnik nie musi przy tym szczegółowo wiedzieć, jak zbudowany jest taki predyktor w całej jego złożoności – może go zmusić do działania w trybie uproszczonym, ułatwiając sobie w ten sposób pozyskanie wrażliwych informacji.


Schemat współczesnego hybrydowego predyktora rozgałęzień
Za pomocą BranchScrope udało się wydobyć informacje z SGX, sprzętowej enklawy nowych procesorów Intela. Przeprowadzono też skuteczne ataki na procesory w architekturach Sandy Bridge, Haswell i Skylake. Badacze podkreślają, że skuteczność jest bardzo wysoka – odsetek błędnie odczytanych informacji nie przekracza 1%, a co najważniejsze, do przeprowadzenia ataku nie potrzeba uprawnień administracyjnych w systemie, atak taki można przeprowadzić z przestrzeni użytkownika, np. poprzez przeglądarkę uruchamiającą złośliwy kod na stronie internetowej.

Zabezpieczenia? Nie, nie ma żadnych zabezpieczeń. Przygotowane przez Intela łatki na Spectre nie działają na BranchScope. Trzeba przygotować nowe łatki, zarówno na poziomie software’owym i sprzętowym. By pomóc nękanemu sprzętowymi lukami producentowi, odkrywcy w swoim artykule dokładnie opisali, jak takie łatki powinny działać.

Intel tymczasem… jest nieco innego zdania. Rzecznik firmy ogłosił, że ustalono, że opisane w artykule metody są podobne do wcześniej stosowanych exploitów, i wykorzystanie stworzonych wcześniej zabezpieczeń software’owych dla Spectre (wariant 1) będzie przeciwko nim równie efektywne. Podziękował badaczom za pracę i podkreślił, że bliska współpraca ze społecznością naukową jest jedną z najlepszych metod ochrony klientów i ich danych.

Zainteresowani tym, jak w przybliżeniu działają ataki na predyktory rozgałęzień powinni obejrzeć koniecznie powyższe wideo, przygotowane przez dział prasowy Intela. Dotyczy ono Spectre (wariant 2), ale ta wizualizacja człowieczka machającego flagą, przejętego przez napastników, całkiem obrazowo pasuje też do BranchScope.
 
C

Cngelx

Guest
Czekam jeszcze na doniesienia prasowe mówiące o możliwości ataków na procesory Intela poprzez zakrzywienie czasoprzestrzeni i immanentyzacje eschatonu w galaktyce poprzez nawiązanie telepatycznej komunikacji z kretoświniami zamieszującymi Anty-Alfa Centauri ;)
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 726
Lukom w procesorach nie ma końca? Niemcy ostrzegają przed Spectre-NG
04.05.2018 12:25
Badaczom podatności sprzętowych się nie nudzi w tym roku. Odkrycie podatności Spectre i Meltdown zapędziło ich do poszukiwania w procesorach kolejnych luk, za pomocą których można wydobyć z pamięci wrażliwe dane. Tym razem kolejne rozdanie należy do Niemców. Magazyn c’t jako pierwszy doniósł o ośmiu nowych podatnościach w procesorach Intela, wynikających z tego samego błędu projektowego. Być może dotyczą też niektórych czipów AMD, a nawet układów w architekturze ARM – ale nie jest to potwierdzone. Łatki pewnie w końcu się pojawią, zapewne jeszcze bardziej spowolnią nam komputery, a my będziemy mogli jedynie marzyć o dniu, w którym zostawimy za sobą zaszłości XX wieku i przejdziemy na współczesne architektury mikroprocesorowe, takie jak RISC-V.

Do tej pory osobom postronnym niewiele tak naprawdę wiadomo. Z tego co ujawniłredaktor heise.de Martin Fischer, błędy zostały odkryte przez kilka niezależnych zespołów badaczy. Póki co jest ich osiem, każdy dostał swój numer CVE, w przyszłości każdy pewnie dostanie swoją ładną nazwę, ale póki co nazywa się je zbiorowo Spectre-NG.

Cztery z tych błędów zostały przez Intela ocenione jako zagrożenia wysokiego stopnia. Pozostałe uznano za zagrożenie średniego stopnia. Z nielicznych dostępnych informacji wynika, że podobnie jak Spectre pozwalają one na odczytanie pamięci innego programu poprzez ślady pozostawiane w operacjach na cache procesora, jednak różnią się w jednej kwestii – i to na gorsze.



Jeden z tych błędów pozwalać ma na łatwe wyprowadzanie ataku z poziomu maszyny wirtualnej, uzyskując dostęp do pamięci hosta i innych maszyn wirtualnych. To fatalna wiadomość dla operatorów chmur obliczeniowych – napastnik, który wynajmie u nich wirtualny serwer może przejąć hasła i klucze kryptograficzne zarówno administratora jak i innych klientów. W przeciwieństwie do Spectre, atak ten ma być też względnie łatwy do przeprowadzenia.

Jak więc widać, zagrożenie dotyczy tego, co dziś w IT najważniejsze – platform chmurowych. To one najbardziej ucierpiały na łatkach wydanych przez Intela i AMD, jak również zabezpieczeniach wprowadzonych do Windowsa i Linuksa. Wydajność niektórych serwerowych obciążeń roboczych spadła wówczas nawet o 40%. Kolejne poprawki nieco poprawiły stan rzeczy, ale nawet kilkunastoprocentowy spadek wydajności serwerów zmusił wiele usług i aplikacji do przeprojektowania architektury. Oczywiście nie za darmo – dodatkowe maszyny wirtualne kosztują.

Trzeba też podkreślić, że te problemy z łatkami Spectre i Meltdown (problemy wydające się nie mieć końca – dopiero co okazało się, że łatka na Meltdown w Windowsie 10 była od początku bezwartościowa) występują mimo tego, że producenci sprzętu i oprogramowania wiedzieli o zagrożeniu ponad pół roku wcześniej. Z nową rodziną luk, którą tu roboczo nazywamy Spectre-NG, sytuacja może być jeszcze gorsza.

Czy możemy zaakceptować taki niekończący się strumień łatek na procesory? Magazyn c’t przywołuje opinię Wernera Haasa z firmy Cerberus Technology, jednego ze współodkrywców Spectre/Meltdown. Jego zdaniem możliwe jest zbudowanie wydajnych procesorów, które jednocześnie będą bezpieczne. To jednak wymagałoby wzięcia kwestii bezpieczeństwa pod uwagę już na samym etapie projektowania architektury. Czy Intel i AMD są w stanie odejść od umysłowych nawyków, w jakich tkwią od dziesięcioleci?

Póki co heise.de przedstawiła oficjalne komunikaty obu tych producentów. Intel twierdzi, że ochrona danych klientów i zapewnienie bezpieczeństwa produktom są dla niego najwyższym priorytetem. Regularnie współpracuje z klientami, partnerami, innymi producentami i badaczami aby zrozumieć i usunąć wszelkie wykryte problemy, a częścią tych działań jest rezerwowanie bloków numerów CVE. Intel wierzy też w wartość odpowiedzialnego ujawniania informacji i przedstawi dodatkowe informacje po tym, jak zostaną opracowane łatki. Póki co wszyscy powinniśmy aktualizować swoje systemy.

AMD powiedziało w zasadzie to samo, ale najwyraźniej łatek jeszcze nie robi – jedynie jest świadome doniesień w mediach i przygląda się sprawie. Więcej informacji udostępni gdy będzie na to czas.

A więc czekamy na więcej.
 
OP
OP
dataskin

dataskin

Well-Known Member
2 059
6 132
W tym roku wyjdą procesory ARM które zanotują największy (dotychczas) przeskok wydajnościowy.
Moc obliczeniowa ARMów de facto podwoi się, osiągając poziom "pełnonapięciowych" czterordzeniowych procesorów laptopowych typu i5-7300, i7-6700 czy i7-4720

The extra performance of the new design should help close the gap both with Apple's custom designs—in most situations, they're the fastest ARM chips on the market—and Intel's x86 processors. Speaking to CNET, ARM's lead processor architect Mike Filippo said that the new design would "do well" against Apple and roughly match the Intel Core i5-7300. That processor is a four-core [poprawka - w artykule znajduje się "two-core", co jest błędem - dop. własny], four-thread chip running at between 2.6 and 3.5 GHz using Intel's Kaby Lake architecture. With more cache, Filippo says that even i7 parts should be within reach.

Filippo says that the A76 design was all-new and that big performance gains should continue over the next few years.

https://arstechnica.com/gadgets/2018/06/arm-promises-laptop-level-performance-in-2019/
 

NoahWatson

Well-Known Member
1 297
3 200
Kolejne luki zostały ujawnione, ale nie o nich.
Intel wydał mikrokod dla procesorów z nową licencją... która zabrania publikowania benchmarków.
https://perens.com/2018/08/22/new-intel-microcode-license-restriction-is-not-acceptable/
Intel is updating its loadable CPU microcode to handle various side-channel and timing attacks. There is a new license term applied to the new microcode:

You will not, and will not allow any third party to (i) use, copy, distribute, sell or offer to sell the Software or associated documentation; (ii) modify, adapt, enhance, disassemble, decompile, reverse engineer, change or create derivative works from the Software except and only to the extent as specifically required by mandatory applicable laws or any applicable third party license terms accompanying the Software; (iii) use or make the Software available for the use or benefit of third parties; or (iv) use the Software on Your products other than those that include the Intel hardware product(s), platform(s), or software identified in the Software; or (v) publish or provide any Software benchmark or comparison test results.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 726
Spoiler - odkryto poważną lukę w procesorach Intela
Dzisiaj, 6 marca (11:35)
Eksperci odkryli bardzo poważną lukę w procesorach Intela. Dziurawy mechanizm przewidywania operacji może doprowadzić do przechwycenia naszych danych - czytamy w serwisie The Register.

Luka została nazwana Spoiler i osoby, które na nią trafiły twierdzą, że obejmuje ona wszystkie procesory Intela od pierwszej generacji Intel Core (okolice 2006 roku wzwyż). Rodzaj wykorzystywanego systemu operacyjnego pozostaje bez znaczenia - wynika z a analiz autorstwa ekspertów z Uniwersytetu w Lubece w Niemczech i Instytutu Worcester Polytechnic w USA.

Sam błąd został odnaleziony i zgłoszony wcześniej Intelowi, który potwierdził całą sytuację, odpowiadając: “Mamy nadzieję, że oprogramowanie może być chronione przed niepożądanymi działaniami. (...) Ochrona naszych klientów i ich danych pozostaje dla nas kluczową kwestią i bardzo doceniamy działania społeczności pomagającej w znajdowaniu błędów".

Badacze, który znaleźli lukę twierdzą, że nie można jej załatać standardowymi metodami aktualizacji.

Więcej o błędach w procesorach Intela można przeczytać w serwisie The Register.

Warto przypomnieć, że na początku 2018 roku w procesorach Intela odkryto luki nazwane Meltdown i Spectre, wykorzystywały one błędy w zabezpieczeniach procesorów, które mogą doprowadzić do przechwycenia informacji przechowywanych w pamięci jądra systemu operacyjnego (więcej informacji).
Ciekaw jestem, co z prockami AMD. Zawsze były traktowane jako te trędowate, mniej wydajne, ale jeżeli optymalizacje Intela zawsze kończą się na kompromisach bezpieczeństwa, to warto się zastanowić, czy ich wynagradzać za coś takiego.

Ile jeszcze takich luk zostało do odkrycia?
 

inho

Well-Known Member
1 635
4 511
Ciekaw jestem, co z prockami AMD. Zawsze były traktowane jako te trędowate, mniej wydajne, ale jeżeli optymalizacje Intela zawsze kończą się na kompromisach bezpieczeństwa, to warto się zastanowić, czy ich wynagradzać za coś takiego.
Jest ciekawy kanał na Youtube o procesorach i powiązanych technologiach: https://www.youtube.com/channel/UCX_t3BvnQtS5IHzto_y7tbw/videos

Szykuję się do zmiany sprzętu i na 90% nie będzie oparty na intelu. :)
 

raiden00

megazord
160
278
Szykuję się do zmiany sprzętu i na 90% nie będzie oparty na intelu. :)

Jak zdecydujesz się na AMD i zechcesz używać Linuxa to takie ostrzeżenie - w krenelu są błędy które freezują system w losowych momentach, nie naprawione od jakiegoś 2017 roku. AMD ma wyjebane :)

Intel jakiś czas temu przejął firmę znaną głównie z produkcji programowalnych układów logicznych (Altera). Może w końcu nauczą się projektować procesory bez błędów, a może są to kroczki w stronę czegoś innego niż x86.
 

inho

Well-Known Member
1 635
4 511
Jak zdecydujesz się na AMD i zechcesz używać Linuxa to takie ostrzeżenie - w krenelu są błędy które freezują system w losowych momentach, nie naprawione od jakiegoś 2017 roku. AMD ma wyjebane :)
Z tego właśnie powodu opóźniam wymianę sprzętu. Ostatnie kernele, których jeszcze nie ma w moim distro, mają sporo fixów dla AMD.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 726
U niebieskich bez zmiany. Cztery kolejne luki sprzętowe w procesorach Intela
14.05.2019 23:01
Piotr Urbaniak

@gtxxor
Meltdown, kilka wariantów Spectre, Foreshadow, Spoiler i można tak wymieniać – a teraz do tego grona sprzętowych luk procesorów Intela dochodzi nie jedna, ale cztery kolejne. Plus jest taki, że tym razem to sam producent informuje o problemie i od razu gwarantuje stosowną instrukcję bezpieczeństwa, jak również aktualizacje mikrokodów.

Wszystkie cztery luki dotyczą jednej kwestii, a mianowicie możliwości wycieku danych poprzez umożliwienie złośliwemu procesowi odczytu danych z innego procesu uruchomionego na tym samym rdzeniu. Scenariusz ataku zakłada wykorzystanie buforów rozkazów w rdzeniu.

Znów to wykonywanie spekulatywne
Technicznie rzecz biorąc, problem okazuje się zaskakująco oczywisty. Dane w buforach służące do wykonywania spekulatywnego nie są usuwane podczas przełączania między procesami. Napastnik może wejść jak do siebie; zinterpretować zawartość buforów i odczytać informacje z poziomu innego procesu na tym samym rdzeniu procesora. Co istotne, może się to zdarzyć podczas przełączania między jądrem a przestrzenią użytkownika, hostem i gościem lub dwoma różnymi procesami przestrzeni użytkownika. Czyli de facto w każdym scenariuszu.

Luki zyskały oznaczenia: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 oraz CVE-2019-11091. Stwarzają identyczne zagrożenie dla użytkownika, ale różnią się sposobem wymaganym do uzyskania (próbkowania) danych przez crackera. Mówiąc obrazowo, ten może nie tylko przeprowadzić odczyt wprost, ale chociażby skorzystać z odwołań na linii pamięć - rejestry.

Łatwiej byłoby wymienić czipy niezagrożone
Sprawa jest o tyle poważna, że dotyczy właściwie wszystkich współczesnych procesorów Intela, począwszy od Core 2 Duo i skończywszy na wybranych Coffee Lake'ach. Co więcej, błędy pojawiają się w procesorach w wydanych w tym czasie "atomówkach", a nawet układach serwerowych i HEDT dla podstawek z linii LGA 20xx. Innymi słowy: jeśli posiadasz procesor niebieskich i nie jest to staruszek z ery NetBursta, to masz się czym martwić.

Na szczęście producent zdaje sobie sprawę z niekorzystnej sytuacji i obiecuje szybkie poprawki mikrokodów, choć nie dla jednostek starszych niż Core 2. generacji aka Sandy Bridge. Pełna lista zagrożonych (i przeznaczonych do załatania albo już załatanych) procesorów znajduje się w tym dokumencie. Ciekawostką jest tylko dokładny sposób łatania luk, który zależy od wykorzystywanego systemu. Jak deklaruje Intel, posiadaczom Windowsa wystarczy aktualizacja mikrokodów. Natomiast w przypadku systemów linuksowych trzeba jeszcze czekać na update jądra. Niemniej wiodący dostawcy jak Canonical i Red Hat zostali ponoć poinformowani.

Częściowy wyjątek: 8. i 9. generacja
Pewien wyjątek stanowią czipy 8. i 9. generacji, które – pomimo teoretycznej obecności luki – rzekomo są już fabrycznie załatane programowo. Pozostałym Intel zaleca wyłączenie techniki Hyper-Threading. Oczywiście jeśli komputer wykorzystywany jest na produkcji, do zadań wymagających maksymalnego bezpieczeństwa. Szczerze powiedziawszy, dla typowego użytkownika domowego błąd nie powinien mieć krytycznego znaczenia. (A trzeba jeszcze pamiętać, że implementacja łatki wiąże się z każdorazowym przeprowadzaniem cyklu gromadzenia danych i czyszczenia buforów, co może znaleźć negatywne odzwierciedlenie w wydajności układu).
Jeszcze kilka-kilkanaście tych luk - a później łatek do nich, a wydajność tych procesorów spadnie o połowę. ;)

Holenderscy badacze: Intel zaproponował nam łapówkę, abyśmy nie ujawnili luki Ridl
16.05.2019 12:17
Piotr Urbaniak
Naukowcy z Wolnego Uniwersytetu w Amsterdamie zarzucają firmie Intel próbę wręczenia łapówki. Zespół, który wykrył jedną z czterech ostatnich luk, twierdzi, że zaoferowano im wysoką gratyfikację pieniężną za dochowanie tajemnicy. Specjaliści ofertę odrzucili.

Chodzi konkretnie o lukę Ridl, polegającą na próbkowaniu buforów wykonywania spekulatywnego, o której Intel poinformował 14 maja w oficjalnym dokumencie. Zadeklarował przy tym, że będzie sukcesywnie łatać procesory aktualizacjami mikrokodu, co jednak może wydawać się dość dziwne, gdyż przeważnie o tego rodzaju sprawach mówi się już po wydaniu patchów.

Według dziennika "Nieuwe Rotterdamsche Courant", który powołuje się na wypowiedzi samych naukowców, takie zachowanie jest nieprzypadkowe. Niebiescy ponoć zaoferowali badaczom 40 tys. dol., aby ci podpisali embargo na informacje i utajnili wyniki badań. Później jeszcze zwiększyli pulę o 80 tys., jednak zespół pozostał niewzruszony. I tym samym zmusił przedsiębiorstwo do błyskawicznej reakcji, nie dając szansy na dokonanie poprawek z wyprzedzeniem.

Moralna niejednoznaczność
Oczywiście sprawa nie jest jednoznaczna. Powszechnie wiadomo, że duże korporacje prowadzą tzw. programy "łowców nagród", w ramach których zespoły raportujące luki są wynagradzane. Lepiej dla użytkownika, gdy producent wyeliminuje problem, zanim zainteresują się nim crackerzy.

Tak więc akurat w tym przypadku, jeśli naukowcy rzeczywiście otrzymali ofertę wynagrodzenia i ją odrzucili, to rodzi się dyskusja o motywach ich działań. Chcąc zwiększyć bezpieczeństwo, zespół nie powinien rozdmuchiwać tematu. Przynajmniej nie do czasu, kiedy problem zostanie wyeliminowany. W tej chwili, co by nie mówić, jest to stwarzanie możliwości cyberprzestępcom.
 

kompowiec

freetard
2 567
2 622
Jeszcze kilka-kilkanaście tych luk - a później łatek do nich, a wydajność tych procesorów spadnie o połowę.
Gdyby od początku dbali o bezpieczeństwo, sytuacja taka by nie miała miejsca.. oh wait.. (tu patrzy w stronę AMD)

Tak więc akurat w tym przypadku, jeśli naukowcy rzeczywiście otrzymali ofertę wynagrodzenia i ją odrzucili, to rodzi się dyskusja o motywach ich działań. Chcąc zwiększyć bezpieczeństwo, zespół nie powinien rozdmuchiwać tematu. Przynajmniej nie do czasu, kiedy problem zostanie wyeliminowany. W tej chwili, co by nie mówić, jest to stwarzanie możliwości cyberprzestępcom.
Jest jednoznaczna. To Security through obscurity, coś, co nie powinno mieć racji bytu. Dziś każdy smartfon jest w zasadzie w takie wybryki natury wyposażony. Dobrze że nie powyłączali PINów i haseł. -2 dla intela.

Dużą furore robią tzw. zabezpieczenia biometryczne. Da się w miarę wygodnie wykonać kopię, najprostrza możliwa (i niejako uniwersalna) to kryptoanaliza gumową pałką. Nieważne czy masz telefon na palec, geometrię dłoni, brzmienie głosu (xD), tęczówkę oka, odzworowania układu naczyń krwionośnych dłoni, czy nawet chodzenia W większości są one niedokładne, ku uciesze hakerów, bo wymagaja high-end a zabezpieczenie wcale nie lepsze od zwykłego hasla bądź pinu. Na samym niebepieczniku jest od groma newsów jak hakowano te śmieszne zabezpieczenia. Zanim powiecie że kryptoanaliza gumową pałką działa także na kody i pin to powiem że nie - istnieją sposoby ukrycia samego faktu wpisywania hasła, ale trochę boję się je ujawniać na publicznym forum.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 726
Unia Europejska zbuduje własny procesor
Dzisiaj, 8 czerwca (05:48)
Europejska Inicjatywa Procesorowa zapowiedziała swoje pierwsze procesory, które mają znaleźć zastosowanie w superkomputerach. Konstrukcje będą rywalami dla układów z USA oraz Chin.

Inicjatywa EPI na terenie UE ma podjąć się opracowania pierwszego projektu procesora. Konsorcjum chce zrealizować plan i stworzyć wysokowydajny system obliczeniowy, który będzie w stanie konkurować z najmocniejszymi komputerami świata. Do zespołu należy 26 firm i instytucji z różnych krajów europejskich. Procesor stworzony w EU ma korzystać z modelu RISC-V oraz architektury ARM. Projektantom zależy na możliwie największej wydajności oraz wszechstronnym zastosowaniu komponentu.

Pierwsze procesory z serii Rhea pojawią się w 2021 roku. W 2022 oraz 2023 roku UE stworzy drugą generację Cronos, która pozwoli na wykonywanie tryliona operacji zmiennoprzecinkowych na sekundę.
Czy ten procesor będzie specjalizował się w obliczaniu niedoborów w eurokomunistycznej gospodarce? :)
 

kompowiec

freetard
2 567
2 622
Do góry Bottom